Thực trạng đáng buồn với an ninh Internet vệ tinh

Tại hội nghị vừa qua Mũ Đen đã được trình bày báo cáo, dành riêng cho các vấn đề bảo mật trong hệ thống truy cập Internet vệ tinh. Tác giả của báo cáo, sử dụng máy thu DVB rẻ tiền, đã chứng minh khả năng chặn lưu lượng truy cập Internet được truyền qua các kênh liên lạc vệ tinh.

Máy khách có thể kết nối với nhà cung cấp vệ tinh thông qua các kênh không đối xứng hoặc đối xứng. Trong trường hợp kênh không đối xứng, lưu lượng đi từ máy khách sẽ được gửi qua nhà cung cấp mặt đất và nhận qua vệ tinh. Trong các liên kết đối xứng, lưu lượng đi và đến đi qua vệ tinh. Các gói được gửi đến một khách hàng được gửi từ vệ tinh bằng cách sử dụng đường truyền quảng bá bao gồm lưu lượng truy cập từ các khách hàng khác nhau, bất kể vị trí địa lý của họ. Việc chặn lưu lượng truy cập như vậy không khó nhưng việc chặn lưu lượng truy cập bắt nguồn từ khách hàng qua vệ tinh không dễ dàng như vậy.

Để trao đổi dữ liệu giữa vệ tinh và nhà cung cấp, truyền tập trung thường được sử dụng, yêu cầu kẻ tấn công phải ở cách cơ sở hạ tầng của nhà cung cấp vài chục km, đồng thời sử dụng dải tần số và định dạng mã hóa khác, việc phân tích đòi hỏi thiết bị đắt tiền của nhà cung cấp. . Nhưng ngay cả khi nhà cung cấp sử dụng băng tần Ku thông thường, theo quy định, tần số cho các hướng khác nhau là khác nhau, điều này đòi hỏi phải sử dụng đĩa vệ tinh thứ hai và giải quyết vấn đề đồng bộ hóa luồng để chặn theo cả hai hướng.

Người ta cho rằng để tổ chức đánh chặn liên lạc vệ tinh cần có thiết bị đặc biệt trị giá hàng chục nghìn đô la, nhưng trên thực tế, một cuộc tấn công như vậy được thực hiện bằng cách sử dụng DVB-S thông thường bộ điều chỉnh cho truyền hình vệ tinh (TBS 6983/6903) và ăng-ten parabol. Tổng chi phí của bộ công cụ tấn công là khoảng 300 USD. Để hướng ăng-ten vào các vệ tinh, thông tin có sẵn công khai về vị trí của các vệ tinh đã được sử dụng và để phát hiện các kênh liên lạc, một ứng dụng tiêu chuẩn được thiết kế để tìm kiếm các kênh truyền hình vệ tinh đã được sử dụng. Ăng-ten được hướng vào vệ tinh và quá trình quét bắt đầu ban nhạc Ku.

Các kênh được xác định bằng cách xác định các đỉnh trong phổ tần số vô tuyến có thể nhận thấy được so với nhiễu nền. Sau khi xác định được đỉnh, thẻ DVB được cấu hình để diễn giải và ghi lại tín hiệu dưới dạng phát video kỹ thuật số thông thường cho truyền hình vệ tinh. Với sự trợ giúp của việc chặn kiểm tra, bản chất của lưu lượng truy cập đã được xác định và dữ liệu Internet được tách khỏi truyền hình kỹ thuật số (một tìm kiếm tầm thường đã được sử dụng trong kết xuất do thẻ DVB phát hành bằng mặt nạ “HTTP”, nếu tìm thấy, nó được coi là một kênh có dữ liệu Internet đã được tìm thấy).

Nghiên cứu về lưu lượng truy cập cho thấy rằng tất cả các nhà cung cấp Internet vệ tinh được phân tích đều không sử dụng mã hóa theo mặc định, điều này cho phép nghe lén lưu lượng truy cập mà không bị cản trở. Đáng chú ý là cảnh báo về vấn đề an ninh Internet vệ tinh được phát hành mười năm trước, nhưng kể từ đó tình hình vẫn không thay đổi, bất chấp sự ra đời của các phương thức truyền dữ liệu mới. Việc chuyển đổi sang giao thức GSE (Đóng gói luồng chung) mới để đóng gói lưu lượng truy cập Internet và sử dụng các hệ thống điều chế phức tạp như điều chế biên độ 32 chiều và APSK (Khóa dịch pha) không khiến các cuộc tấn công trở nên khó khăn hơn, nhưng chi phí cho thiết bị chặn hiện đã giảm từ 50000 USD xuống còn 300 USD.

Một nhược điểm đáng kể khi truyền dữ liệu qua các kênh liên lạc vệ tinh là độ trễ khi truyền gói tin rất lớn (~700 ms), lớn gấp hàng chục lần độ trễ khi gửi gói tin qua các kênh liên lạc mặt đất. Tính năng này có hai tác động tiêu cực đáng kể đến bảo mật: việc VPN không được sử dụng rộng rãi và thiếu biện pháp bảo vệ chống giả mạo (thay thế gói). Cần lưu ý rằng việc sử dụng VPN làm chậm quá trình truyền khoảng 90%, điều này, do bản thân độ trễ lớn, khiến VPN thực tế không thể áp dụng được với các kênh vệ tinh.

Lỗ hổng giả mạo được giải thích là do kẻ tấn công hoàn toàn có thể lắng nghe lưu lượng truy cập đến nạn nhân, điều này giúp xác định số thứ tự trong các gói TCP xác định kết nối. Khi gửi một gói giả qua kênh mặt đất, nó gần như được đảm bảo sẽ đến trước gói thật được truyền qua kênh vệ tinh với độ trễ dài và thêm vào đó là phải chuyển qua nhà cung cấp dịch vụ chuyển tuyến.

Mục tiêu dễ dàng nhất để tấn công người dùng mạng vệ tinh là lưu lượng DNS, HTTP không được mã hóa và email, thường được sử dụng bởi các máy khách không được mã hóa. Đối với DNS, có thể dễ dàng tổ chức gửi các phản hồi DNS giả liên kết miền với máy chủ của kẻ tấn công (kẻ tấn công có thể tạo phản hồi giả ngay lập tức sau khi nghe lỏm được một yêu cầu trong lưu lượng, trong khi yêu cầu thực vẫn phải chuyển qua nhà cung cấp dịch vụ. lưu lượng vệ tinh). Phân tích lưu lượng email cho phép bạn chặn thông tin bí mật, ví dụ: bạn có thể bắt đầu quá trình khôi phục mật khẩu trên một trang web và theo dõi lưu lượng truy cập một tin nhắn được gửi qua email có mã xác nhận cho hoạt động.

Trong quá trình thử nghiệm, khoảng 4 TB dữ liệu được truyền bởi 18 vệ tinh đã bị chặn. Cấu hình được sử dụng trong một số trường hợp nhất định không cung cấp khả năng chặn kết nối đáng tin cậy do tỷ lệ tín hiệu trên tạp âm cao và việc nhận các gói không đầy đủ, nhưng thông tin thu thập được vẫn đủ để xâm phạm. Một số ví dụ về những gì được tìm thấy trong dữ liệu bị chặn:

  • Thông tin điều hướng và dữ liệu điện tử hàng không khác được truyền tới máy bay đã bị chặn. Thông tin này không chỉ được truyền đi mà không được mã hóa mà còn được truyền cùng kênh với lưu lượng truy cập của mạng chung trên máy bay, qua đó hành khách gửi thư và duyệt các trang web.
  • Phiên Cookie của quản trị viên một máy phát điện gió ở miền Nam nước Pháp, người kết nối với hệ thống điều khiển mà không mã hóa, đã bị chặn.
  • Việc trao đổi thông tin liên quan đến các vấn đề kỹ thuật trên tàu chở dầu của Ai Cập đã bị chặn. Ngoài thông tin tàu không thể ra khơi trong khoảng 1 tháng, còn có thông tin về tên và số hộ chiếu của kỹ sư chịu trách nhiệm khắc phục sự cố.
  • Tàu du lịch đang truyền thông tin nhạy cảm về mạng cục bộ dựa trên Windows của nó, bao gồm cả dữ liệu kết nối được lưu trữ trong LDAP.
  • Luật sư người Tây Ban Nha đã gửi cho khách hàng một lá thư với thông tin chi tiết về vụ việc sắp tới.
  • Trong quá trình chặn lưu lượng truy cập vào du thuyền của tỷ phú Hy Lạp, mật khẩu khôi phục tài khoản gửi qua email trong dịch vụ của Microsoft đã bị chặn.

Nguồn: opennet.ru

Thêm một lời nhận xét